手机端下拉列表
400-002-9968

博客 > 使用自签名证书的风险

使用自签名证书的风险

  • 标签:
  • 自签名证书
  • 风险
  • CA

浏览量:6716次评论:0次

作者:Claire时间:2019-09-04 22:52:19


Venafi的Scott Carter提供了一些在部署自签名证书之前的忠告。


自签名证书是一种你使用像openssl那样的工具,在本地创建而不是从公共证书机构(CA)那里申请来的证书。几乎没有人还在面向公众的网站上使用自签名证书(因为它们没有包含在主要浏览器的可信存储中,并且会向网络访问者触发一个警告)。然而,仍旧有一些企业还在其网络中使用它们,或者将其用于开发运维中的测试环境。


然而,有些人仍旧认为自签名证书在本质上是危险的,因为它们在相同的实体中同时包含了公有和私有密钥。从这种意义上来说,自签名证书是不会受到广泛信任的,就像由公共证书机构等值得信任的第三方机构所签发的证书那样。但是一些安全专家感到,内部使用曝光是相对有限的。McAfee实验室的研究人员指出,自签名证书是那种在没有私有密钥的情况下便不能生成的独一无二的证书。他们继续指出,潜在的曝光可能是有限的,即使密钥被泄露了。



“被破坏的证书”将会被扔掉,从服务中移除出去,因为它不能用来在双方之间建立信任。因为旧有的证书是自签名的,所有它也不会用于其他用途,比如TLS服务器端身份认证。”


这可能是真的,但是在被替换掉了之后,被破坏的证书会发生什么情况呢?因为它不是由证书机构签发的,所以不能进行撤销和禁用。最好的情况下,你最终可能会获得大量坏死的、既不能使用也不能避免证书。最坏的情况下,你可能因过期的证书而遭受崩溃事故,而这你甚至都不知道,并且无法定位。


这意味着你在使用自签名证书时必须慎重考虑。根据部署情况的不同,自签名证书甚至可能不会被设置为过期(永远!)但是让我们假设你在生成自签名证书时确实指定了一个过期日期。这太好了!但是没有机制会告诉你它们将在何时过期,就像公共CA或第三方管理系统会做的那样。(在一个对证书的存在一无所知的新的管理之下,这个有效期可能是10年)。


的确,一对一的加密是相对安全的。但是它的安全程度只会与你管理和监控它的能力相当。为了维持安全态势,你必须能够检测到自签名证书遭受到了攻击,发现被暴露的证书并生成新的证书。这可能说起来容易做起来难。因为自签名证书没有处于独立签发机构的保护之下,所以众所周知,它们是很难在你的网站中进行定位的。


在《自签名证书的隐藏成本》这篇很棒的文章中,Teresa Wingfield总结道,通过只支持软件的加密,“状态的可视性就能够受到严格的限制。”她还警告称,“除非将密钥存储在了硬件上,企业是不能保证他知道存在多少密钥的,以及谁访问过它们。如果网络遭到了攻击,企业是无法知道密钥是否是在非本地复制的,以及是否正在遭受攻击。”


这就向我们揭示了自签名证书的另一个风险。根据Networkworld的说法:“如果不法分子获取了你的CA根私有证书,你的部署就将变得无用。”



IBM知识中心中的一个条目解释了原因。“拥有自签名个人证书的用户可能能够使用它来签发其他个人证书。而通常情况下,由CA签发的个人证书,情况却不是这样的,而这代表了一个重大的风险敞口。我的一个在Venafi的同事也写了一篇披露性的博客,主题是网络犯罪分子是如何快速将力量转化成漏洞的。”


为了避免这种类型的攻击,基本上你需要确保你的内部CA和公共CA的基础设施是安全的。让我告诉你吧,这些家伙纯粹基于信任建立了业务。因此他们对安全非常重视。而且,他们有一些最强大的自动系统,可以确保严格遵守旨在避免错误使用的政策。


TechRepublic的专家建议到:


“如果你选择为你的内部服务器使用自签名证书,你必须确保你的签发证书机构的服务器是安全的——非常安全。你不仅需要确保CA服务器是安全的,不会受到恶意网络流量的影响,你还需要确保它存储在了一个任何人都不能进行访问的位置。你不会想要任何员工访问这个CA服务器,为什么?如果你的CA根证书落到了坏人手中,对这些内部LAN才能访问的服务来说,事情可能很快急转直下。”


因此,考虑到自签名证书存在的好处和风险,这是我认为的底线。除非你拥有需要其来管理和保护自签名证书的、训练有素的PKI员工,这可能是不值得的。


用Teresa Wingfield的话来说:


“一些企业试图通过编写自定义软件来自动化SSL安全工作流,但是大多数企业都是手动管理流程的。这需要高技能人才和值得信赖的员工花费大量的时间和精力,而这些员工可能意味着是薪水更高的高级雇员。”


无论你是否决定使用自签名证书,将其作为机器身份保护策略的一部分,你都总是应当遵循一些最佳实践。密切关注加密套件和其他属性。跟踪企业中的所有证书。持续监控所有证书的状态和使用情况。自动化完整的证书生命周期,以确保最大的可用性和可靠性。

我的评论

还未登录?点击登录

微信扫码沟通
微信扫码沟通

微信扫码沟通

售前咨询
合作
售后
return head